domingo, octubre 31, 2021
sábado, octubre 30, 2021
Mi calendario personal de Eventos y CONS para esta semana que entra
- 3 de Noviembre: Telefónica Innovation Day 2021. Es solo una horita, así que se hará corto y ameno. Será por la mañana, así que resérvate el rato del café para estar con nosotros y puedas ver lo que hacemos tanto en Core Innovation como en Open Innovation, que este año ha sido una año entretenido.
- 4 de Noviembre: Trans Atlantic Cibersecurity Summit 2021. Desde Canarias, pero con conexión remota, yo me conectaré en directo para estar con los asistentes de esta edición y dar una charla de una hora con mis queridas Gremlin Botnets, de las que siempre hay mucho que hablar.
- 6 de Noviembre: Me voy a grabar un capítulo de Ciencia a Saco, como Antonio Castelo y Miguel Campos Galán, dos cracks haciendo comunicación que podéis ver en la Living App de Movistar VideoPodcasts.
- 9 de Noviembre: Ecosistema de Cibersegurdiad. Aunque ya no es esta semana, sino la siguiente, la tengo en mi calendario, que estaré con Juanjo Salvador, en una conversación abierta para hablar de cómo formarse y trabajar en esta profesión nuestra.
- 2 al 6 de Noviembre: Ekoparty 2021. El gran evento de hacking en Argentina. Una maravilla lo que ha conseguido en tantos años, y tendrá ponentes este año de lujo, entre los que se encuentran el gran Luciano Bello o Salvador Mendoza, autor del libro de "Show Me the e-money: Hacking de sistemas de pagos digitales" en 0xWord.
- 8 al 13 de Noviembre: HoneyCON 2021. En formato presencial y online, vuelve HoneyCON a juntar, con centro en Guadalajara (España), las jornadas de hacking y ciberseguridad. Con Vicente Aguilera, Carlos Seisdedos, Nacho Brihuega, Josep Albors, y un largo etcétera, además de un Hack&Beers incluido. Para tomar nota.
Publicado por Chema Alonso a las 12:50 p. m. 0 comentarios
Etiquetas: charlas, ciberseguridad, conferencias, cons, Eventos, Hacking
viernes, octubre 29, 2021
FOCA DeepFake Detector
Como se ha contado en el artículo anterior, el sistema contiene actualmente cuatro servicios, aunque una red no está entrenada todavía para este problema por lo que nos centraremos en los tres restantes. Estos servicios son: análisis de vídeos manipulados mediante un comprobación con el repositorio de Faceforensics++, detección de rostros sintéticos mediante huellas y reconocimiento de de artifacts, y por último, el uso de modelos propios subidos a TensorflwoHub. Cada uno de ellos tiene unos parámetros de entrada y salida diferentes dependiendo de las implementaciones que se han tomado como base.
Figura 2: Pentesting con FOCA Silver Edition de Chema Alonso, Pablo González, Ioseba Palop, Enrique Rando, Rubén Alonso, Jesús Moreno y Manuel Fdz. |
Una vez tenemos funcionando FOCA y cargado el plugin, vamos a ver cómo analizar Deepfakes. El funcionamiento en cada caso es bastante sencillo. En la parte superior tenemos un selector para cada uno de los algoritmos y se nos muestra un formulario acorde con los parámetros de entrada del mismo. Los obligatorios están marcados con un asterisco.
- Faceforensics: análisis de vídeos. Una vez analizado el contenido, obtenemos los resultados junto, de manera excepcional, con unos porcentajes de confianza de la predicción.
- URL: dirección URL de Youtube del vídeo. Los vídeos deben de estar obligatoriamente subidos a esta plataforma para poder analizarlos ya que hacemos uso de pyTube. Es deseable que en el vídeo aparezca únicamente el rostro a analizar aunque esto lo podemos solucionar con los siguientes parámetros.
- Frame inicial y Frame final: primer fotograma a analizar. Es de utilidad para "recortar" el vídeo y centrarnos únicamente en la parte que nos interesa analizar.
- Modelo a emplear: referido a los pesos de la red. Hay dos posibilidades ffpp_c40.pth y ffpp_c23.pth. Por defecto se toma el primero de ellos.
- ReverseEngineering: detección de rostros sintéticos (referenciado así por lo mecanismo de ingeniería inversa que usa el paper original).
- URL: dirección web de la imagen. No se restringe la plataforma donde debe de estar almacenada la imagen, solo debe que cumplir que la URL lleve directamente a la imagen deseada.
- Modelo: al igual que el anterior, tenemos varios pesos de la red disponibles que son: 0_32000_model_31_70- 23.pickle, 0_32000_model_29.pickle y 0_64000_model_30.pickle.
- KerasIOImg: análisis de imágenes con un modelo propio.
- URL: de la imagen.
- Modelo: URL del modelo de TensorflowHub a emplear y que debe seguir la versión 2. Un ejemplo no específico para deepfakes puede ser este.
- Tamaño de la imagen: tamaño de las imágenes de entrada que acepta el modelo creado.
- Usar LIME: obtener una imagen con las zonas de la fotografía original que han llevado al modelo a tomar una decisión u otra. En caso de querer obtenerla, una vez finalizado el análisis, se abrirá un pop-up con la dirección web de Google Storage donde se encuentra almacenada. Para copiar la URL, se puede pulsar Ctrl+C para copiar el contenido, pegarlo en el buscador y eliminar los caracteres que sobran. Un ejemplo de imagen tomando ésta de la entrada de StyleGAN en la Wikipedia es el que vemos a continuación.
Podemos ver un ejemplo práctico de su uso en el siguiente vídeo que muestra cómo cargar y analizar un vídeo. En él vamos a analizar el vídeo de la primera entrada donde aparece el Deepfake de Jenifer Lawrence y Steve Buscemi. En este ejemplo, seleccionamos un modelos de los dos disponibles para este algoritmo aunque no es obligatorio. Además, solo se han decidido analizar los primeros 20 fotogramas del vídeo para que el análisis sea más rápido.
Figura 9: FOCA DeepFake Detector demo
Publicado por Chema Alonso a las 8:38 a. m. 0 comentarios
Etiquetas: DeepFakes, FOCA, Herramientas
jueves, octubre 28, 2021
Un DeepFake Detector escalable e integrado con FOCA
Las técnicas de Deepfakes pueden aplicarse en una gran cantidad de campos, como se puede ver también en el artículo de BladeRunners & Virtual Replicants. Por ejemplo, en el ámbito cinematográfico, donde se pueden recrear Flashbacks de una manera más sencilla. Se pueden rejuvenecer a actores e incluso se pueden revivir a actores que desgraciadamente han fallecido y no han podido acabar el rodaje de películas. Ejemplos los encontramos en superproducciones como Los juegos del hambre o Fast & Fourious. En el ámbito del del marketing y la publicidad se pueden crear personas ficticias que sean imágenes de campañas publicitarias.
Sin embargo, son herramientas que pueden llegar a ser bastante nocivas, especialmente en el ámbito de la desinformación como hemos mencionado al principio del artículo. Se pueden crear vídeos de políticos haciendo determinadas afirmaciones que pueden llegar a causar conflictos y muchas preocupaciones entre los ciudadanos. También, son bastante propicias las extorsiones, especialmente creando vídeos de carácter pornográfico, con el fin de obtener alguna recompensa económica o dañar la imagen de la persona afectada.
Centrándonos en los ámbitos de manipulación, nos encontramos con cuatro ámbitos diferentes de actuación, aunque en el ámbito de la desinformación destacan los tres primeros ya que son los más propicios a generar noticias falsas.
- Síntesis de rostros: para generar rostros de personas que no existen.
- Intercambio de la identidad: tomar una imagen/fotograma base y sustituir el rostro que aparece por otro.
- Intercambio de la expresión: la persona que aparece en la imagen base y objetivo es la misma pero su expresión (enfadado, triste, alegre...) en función de la objetivo.
- Manipulación de atributos: para añadir elementos como pelo, gafas, barba...
En cuanto a las técnicas de intercambio de rostros y expresión utilizan técnicas muy parecidas entre sí. Por un lado, procesos gráficos en los que se seleccionan unos puntos clave en la imagen base y la objetivo y luego se fusionan y por otro lado técnicas propias de aprendizaje profundo utilizando redes neuronales. Un estudio más detallado se puede encontrar en este enlace. A diferencia de la síntesis de rostros, su detección es más fácil ya que los resultados presentan una serie de artifacts o defectos más visibles: contenido borroso, facciones duplicadas, poco detalle..
Al ser sistema diseñado para ejecutarse en la nube, se ha seguido una aproximación Cloud Native para aprovechar todas la ventajas que nos ofrece el Cloud Computing:
- Microservicios: Los diferentes algoritmos o funcionalidades se han implementado en microservicios distintos, lo que favorece el desarrollo independiente de los mismos evitando el solapamiento lo máximo posible. De este modo, se pueden utilizar diferentes lenguajes de programación, incluir mejoras sin afectar al resto de funcionalidades o realizar cambios. Además se pueden incluir otros algoritmos con unas pequeñas modificaciones sin afectar al resto. La comunicación entre los diferentes microservicios se realiza mediante llamadas HTTP.
- Contenedores: cada microservicio es un contenedor (almacenado en Google Container Registry) definido en Dockerfile donde se encapsula el código con las dependencias del mismo lo que facilita su despliegue en diferentes ámbitos e incluso usarlo como entorno de test. Los Dockerfiles se encuentran dentro de las carpetas correspondientes a cada funcionalidad y que son accesibles fácilmente desde el README del repositorio.
- CI/CD: para la integración y despliegue continuo se ha usado la herramienta de Google Cloud Build. De este modo, hay definidos una serie de tests que deben pasar cada uno de los microservicios se despliegue ya que de este modo se asegura el correcto funcionamiento del mismo. Este es el archivo con la definición del flujo de pruebas creado. A nivel general, para cada uno lo que se hacemos es descargar el contenedor correspondiente de GCR creado previamente, llevar a a cabo los nuevos tests (solo nos hacen falta las dependencias ya que el código nuevo se monta como volumen), usamos la caché para acelerar el proceso e incluir el nuevo código y finalmente desplegar el servicio.
- DevOps: gracias a esta división de las funcionalidades, se hace más sencillo y rápido el proceso de la inclusión de mejoras, corrección de errores, etcétera. En los issues (cerrados) del repositorio podemos ver todo el proceso de desarrollo del trabajo.
Una vez vista la parte teórica del trabajo, pasamos a explicar los algoritmos incluidos y que sirven para detectar Deepfakes. Notamos que en el TFM no se ha llevado a cabo la implementación de dichos algoritmos sino que se han adaptado algunas ya propuestas. Además, toda la arquitectura del sistema junto con las relaciones de los mimos ser muestra en la siguiente figura.
- api: ofrece la API de entrada al sistema y está desarrollada en Golang utilizando Gin como Web Framework. Su principal cometido es redirigir las peticiones de entrada a los diferentes algoritmos (se han implementado 4 algoritmos en total) con el objetivo de tener un único endpoint. También lleva un control de las peticiones por usuario haciendo uso de la caché. La definición completa de la API la podemos encontrar aquí aunque exploraremos las entradas de cada algoritmo más adelante.
- faceforensics: para el análisis de vídeos se puede utilizar una red neuronal entrenada con el conjunto de datos de Faceforensics++. Se ha empleado como base la implementación de HonggLiu. Este algoritmo junto al resto, están desarrollados en Python, usando Flask como servidor HTTP. Para enviar un vídeo, se debe indicar la URL del vídeo que debe de estar subido a la plataforma Youtube.
- reverseeng: este servicio se encarga del análisis de rostros sintéticos en imágenes utilizando la huella que dejan los algoritmos de generación. Se ha empleado el código original de la propuesta de Facebook.
- kerasioimg: este servicio se encarga de análisis de imágenes. Sin embargo, el modelo para llevar a cabo la predicción lo puede entrenar el propio usuario. Esto es así ya que un parámetro de entrada es la dirección del modelo que se debe descargar y que debe de estar almacenado en la plataforma TensorflowHub. Este modelo debe seguir la versión 2 siguiendo el ejemplo de este modelo (entrenado para otros propósitos) ya subido a la plataforma. Además, se puede obtener una imagen siguiendo el algoritmo LIME con aquellas zonas de la imagen que han podido llevar al modelo a tomar una decisión u otra.
- kerasio: este último modelo es para análisis de vídeos. Notamos que todavía no es funcional para llevar a cabo las predicciones de deepfakes al faltar el entrenamiento de la red para este problema en específico. Sin embargo, al englobarse dentro de un TFM se ha incluido para mostrar la versatilidad del sistema y por ser una propuesta muy interesante a explotar en el futuro. Utiliza una red neuronal con una parte recurrente para detectar las inconsistencias temporales de los vídeos ya que los fotogramas se suelen generar de manera independiente, lo que da lugar a incongruencias entre los mismos.
Figura 7: Pentesting con FOCA Silver Edition de Chema Alonso, Pablo González, Ioseba Palop, Enrique Rando, Rubén Alonso, Jesús Moreno y Manuel Fdz. |
Publicado por Chema Alonso a las 11:37 a. m. 0 comentarios
Etiquetas: DeepFakes, FakeNews, FOCA, Universidad
miércoles, octubre 27, 2021
El defacement de la web de Donald Trump y la "competi" por hacer grafitis en sitios web
Publicado por Chema Alonso a las 8:20 a. m. 0 comentarios
Etiquetas: CISO, defacement, defacers, hackers, Hacking
martes, octubre 26, 2021
Revisa las amenazas de la red WiFi de tu casa en la tele con SmartWiFi en Movistar+
Publicado por Chema Alonso a las 10:45 a. m. 0 comentarios
Etiquetas: Aura, exploits, Living App, Living Apps, Malware, Movistar, Movistar +, Phishing, redes, SmartWiFi, Telefónica, WiFi
lunes, octubre 25, 2021
9 de Noviembre: "Ecosistema de Ciberseguridad" una charla abierta online
Publicado por Chema Alonso a las 7:07 a. m. 0 comentarios
Etiquetas: charlas, conferencias, Cursos, Eventos, Universidad
domingo, octubre 24, 2021
iPhone Anti-Theft: Activation Lock, Find My y la Mesh Network detectar Lost iPhones
Figura 2: Libro de Hacking iOS:iPhone & iPad (2ª Edicón) en 0xWord de Chema Alonso, Ioseba Palop, Pablo Gonzáleez y Alejandro Ramos entre otros. |
No sería algo lógico que para apagarlo te pidiese un face id, una password o cualquier otro tipo de verificación, a fin de alargar ese tiempo (mientras dure la batería) en el que te han robado para poder sacar provecho de las aplicaciones de localización de terminales perdidos?
Publicado por Chema Alonso a las 1:04 p. m. 0 comentarios
Etiquetas: Apple, Hacking, hardening, iOS, ipad, Iphone, ladrones
sábado, octubre 23, 2021
De vuelta a las CONs internacionales: Hack In the Box - CyberWeek 2021 en Abu Dhabi, TACS 2021 y Ekoparty 2021
El lunes 25 a las 0 horas se abre la plataforma para adquirir las entradas para #HoneyCON21, este año además sacar tu entrada tiene premio:
— Honey_SEC (@Honey_SEC) October 23, 2021
- 3 Cursos de @HackbySecurity
- Becas de @CyberHunterSec
- Tempos de @mypublicinbox
- Libros de @0xWORD
- Cursos @ISACAMadrid pic.twitter.com/51u7eRKl0g
Publicado por Chema Alonso a las 1:51 p. m. 1 comentarios
Etiquetas: conferencias, cons, Eventos, hackers, Hacking
Entrada destacada
Tu Latch "Hack Your Innovation Contest": Haz un PoC & Hack por 1.000 €
El pasado Telefónica Innovation Day 2024 lanzamos oficialmente el " Tu Latch Hack Your Innovation Contest " en el que repartimos ...
Entradas populares
-
Ayer publiqué un post que tiene ver con las opciones de privacidad de Facebook asociadas a los correos electrónicos , y mañana sacaré la se...
-
La app de mensajería instantánea Telegram tiene muchos fans por el atributo de seguridad que ha querido potenciar desde el principio, per...
-
Hoy lunes os voy a traer una curiosidad de esas que se me pasa por la cabeza cuando menos lo busco. Y en este caso tiene que ver con Star Wa...
-
Conseguir la contraseña de Facebook de una cuenta es una de las peticiones más usuales que se suele recibir de la gente que busca solucion...
-
Ya hace tiempo que dediqué un artículo a los problemas que Facebook estaba teniendo con la indexación en Google . Uno de los lectores (grac...
-
Que el mundo del Tokenomics , las Criptomonedas , y los Tokens para desarrollar plataformas digitales Web3 con arquitecturas DApps basada...
-
Quizás recuerdes, ya hace algunos años, una PoC que hicimos sobre cómo proteger WordPress en modo paranoico donde, además de proteger el l...
-
Ya llevamos unos días en NOVIEMBRE encarando el final del año, y hoy aprovecho para dejaros la lista de formaciones y cursos online que pu...
-
Mi paso por la Ekoparty 2024 fue corto pero intenso para mí. Viajé el lunes por la noche, llegué el martes para preparar la charla, me fui ...
-
Durante la década de los 60 , en concreto entre los años 1968 y 1969 , un asesino en serie traía de cabeza a los agentes del FBI : el Asesi...